最新消息:

项目与思路

关于redis、memcache、mongoDB 的对比

关于redis、memcache、mongoDB 的对比

admin 6年前 (2014-07-26) 980浏览 0评论

从以下几个维度,对redis、memcache、mongoDB 做了对比,欢迎拍砖 1、性能 都比较高,性能对我们来说应该都不是瓶颈 总体来讲,TPS方面redis和memcache差不多,要大于mongodb 2、操作的便利性...

使用WiFi真的有那么危险吗

使用WiFi真的有那么危险吗

admin 6年前 (2014-07-25) 1089浏览 0评论

0x00 背景 在知乎专栏上看到一篇文章《WiFi里的猫腻》,作者继续之前宣传的路由威胁,在互联网上疯传,搞得周围好多不懂的朋友一直问: 路由这么危险,我该怎么办啊???   在这篇文章之前,作者及其团队成员就已经开始宣传路由的...

WiFi里的猫腻

WiFi里的猫腻

admin 6年前 (2014-07-25) 1725浏览 0评论

此刻,看我文章的你,WiFi信号如「摄魂怪」般地在你身体内肆无忌惮地穿梭着,这些信号分布在一些特定的频段上,信号加密传输着,除了「法拉第笼」,没什么能阻止这些信号扩散着,功率大小仅能影响信号的传播距离。 你把你的一切隐私都交给了这个该死的路由器,路由...

利用xmlrpc.php对WordPress进行暴力破解攻击

利用xmlrpc.php对WordPress进行暴力破解攻击

admin 6年前 (2014-07-25) 2595浏览 0评论

近几天wordpress社区的小伙伴们反映遭到了利用xmlrpc.php进行暴力破解的攻击。利用xmlrpc.php提供的接口尝试猜解用户的密码,可以绕过wordpress对暴力破解的限制。已经发现了大规模的利用,启用了xmlrpc的同学需要尽快修复...

TSRC挑战赛: PHP场景中getshell防御思路分享

TSRC挑战赛: PHP场景中getshell防御思路分享

admin 6年前 (2014-07-24) 4095浏览 0评论

博文作者:pandas 发布日期:2014-07-23 阅读次数:846 博文内容:   1    背景概述   WEB应用漏洞导致的入侵时有发生,扫描器和WAF并不能解决所有的问题,于是尝试在主机侧针对PHP环境做了一个防御方案。很荣幸...

PHPTaint-检测xss/sqli/shell注入的php扩展模

PHPTaint-检测xss/sqli/shell注入的php扩展模

admin 6年前 (2014-07-24) 1745浏览 0评论

web渗透者习惯采用黑盒或灰盒的方面来检测一款web应用是否存在漏洞,这种检测方法可以屏蔽不少漏洞,特别是程序逻辑中的漏洞。但如果能配合白盒的源码审计(也可以叫漏洞挖掘),效果将会更好,当然人力成本也会增加,其中,对于源码审计工作将交给谁做,是比较...

urllib3模块

urllib3模块

admin 6年前 (2014-07-23) 1227浏览 0评论

本文隐藏内容 登陆 后才可以浏览 转载请注明:jinglingshu的博客 » urllib3模块...

Python中如何写控制台进度条的整理

Python中如何写控制台进度条的整理

admin 6年前 (2014-07-23) 1038浏览 0评论

进度条和一般的print区别在哪里呢? 答案就是print会输出一个\n,也就是换行符,这样光标移动到了下一行行首,接着输出,之前已经通过stdout输出的东西依旧保留,而且保证我们在下面看到最新的输出结果。 进度条不然,我们必须再原地输出才能保证他...

Windows系统漏洞Suggester

Windows系统漏洞Suggester

admin 6年前 (2014-07-23) 1195浏览 0评论

这个工具针对微软漏洞数据库比较了目标补丁级别,以便及时发现潜在缺少补丁程序的目标。 它需要从一台Windows主机’的SystemInfo’命令输出,以便在比较Microsoft安全公告数据库,并确定主机补丁级别。 它能够自动...

蒙提霍尔问题

蒙提霍尔问题

admin 6年前 (2014-07-21) 1584浏览 0评论

蒙提霍尔问题(Monty Hall problem),亦称为三门问题,有可能是历史上最富争议的概率问题。蒙提·霍尔是美国电视游戏节目 Let’s Make a Deal 的主持人,蒙提霍尔问题就是源自该节目中的一个游戏。 這个游戏的玩法是...

如何摧毁程序员的效率?

如何摧毁程序员的效率?

admin 6年前 (2014-07-21) 1117浏览 0评论

本文由 伯乐在线 – toolate 翻译自 George Stocker。欢迎加入技术翻译小组。转载请参见文章末尾处的要求。  下面是一幅在网上广为流传、关于程序员工作效率的图片: 辛普森爸爸也许会说:这很有趣,因为事实正是如此。 我...

TSRC:主流WAF架构分析与探索

TSRC:主流WAF架构分析与探索

admin 6年前 (2014-07-18) 1447浏览 0评论

背景: 网站安全漏洞在被发现后,需要修复,而修复需要时间,有些厂商可能无能力修复,甚至部分网站主可能连是否存在漏洞都无法感知(尤其是攻击者使用 0day的情况下)。或者刚公开的1day漏洞,厂商来不及修复,而众多黑客已经掌握利用方法四面出击,防不胜防...

DDoS攻防战:CC攻击及ip黑白名单防火墙frdev的原理与实现

DDoS攻防战:CC攻击及ip黑白名单防火墙frdev的原理与实现

admin 6年前 (2014-07-16) 1386浏览 0评论

【编者按】DDoS攻击的模式改变了传统的点对点的攻击模式,使攻击方式出现了没有规律的情况,而且在进行攻击的时候,通常使用的也是常见的协议和服务,这样只是从协议和服务的类型上是很难对攻击进行区分。在进行攻击的时候,攻击数据包都是经过伪装的,在源IP 地...

浅谈WAF几种常见的部署模式

浅谈WAF几种常见的部署模式

admin 6年前 (2014-07-16) 1482浏览 0评论

随着电子商务、网上银行、电子政务的盛行,WEB服务器承载的业务价值越来越高,WEB服务器所面临的安全威胁也随之增大,因此,针对WEB应用层的防御成为必然趋势,WAF(WebApplicationFirewall,WEB应用防火墙)产品开始流行起来。 ...

PyCon 2014:机器学习应用占据Python的半壁江山

PyCon 2014:机器学习应用占据Python的半壁江山

admin 6年前 (2014-07-16) 1004浏览 0评论

作者 张天雷 发布于 2014年7月15日 | 讨论 今年的PyCon于4月9日在加拿大蒙特利尔召开,凭借快速的原型实现能力, Python在学术界得到了广泛应用。最近其官方网站发布了大会教程部分的视频和幻灯片,其中有很多(接近一半数...

走进科学: 无线安全需要了解的芯片选型、扫描器使用知识

走进科学: 无线安全需要了解的芯片选型、扫描器使用知识

admin 6年前 (2014-07-15) 2365浏览 1评论

目录 1.无线安全研究需要的软硬件选型、及物理电气参数 2.无线攻击第一步:"网络AP探测"、扫描器的使用 一、无线安全研究需要的软硬件选型、及物理电气参数 在进行实际的无线安全攻击、研究之前,我们需要准备一些硬件设备、包括与之...

URL静态化

URL静态化

admin 6年前 (2014-07-15) 905浏览 0评论

无论是人还是搜索引擎都偏爱url静态化,其背后带来的好处是很多的,许多站长都喜欢通过一些技术手段,实现整站的静态化,以投搜索引擎的偏好,唯有我们——安全测试人员,比较讨厌。所以遇到一个目标网站时,很多人都会通过google排除掉静态化的网页,针对动态...